Innehållsförteckning
...
Expandera | ||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||||||||||
|
Inledning
Användning av SITHS e-legitimation
...
Här hittar du information om SITHS rot- och utfärdarcertifikat, samt vad som gäller kring installation av tillit till dessa: Rot- och utfärdarcertifikat
Spärr och spärrkontroll
Ett certifikat kan spärras för att förhindra vidare användning. Detta kan ske när man ska avsluta sin anställning, när man har tappat bort sitt SITHS eID eller när en server ska avvecklas.
Klicka nedan om du vill läsa mer om hur SITHS spärrkontroll
Expandera | ||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||||||||||||||||||||||
Beställning och utförande av spärrEn spärr inom SITHS kan utföras enligt följande matris
Realisering av spärrNär en spärr har begärts av respektive Utförare kan det beroende på metod för kontroll ta en viss tid innan ett system kan få uppdaterad information om detta och använda den för att neka en användare att logga in. OCSPÄr en metod där ett system kontrollerar ett certifikat åt gången För denna metod realiseras spärren I princip omedelbart Varje OCSP-svar får en tidsstämpel som säger hur länge svaret får användas av förlitande part. För SITHS gäller:
CRLÄr en metod där ett system kan hämta en lista över samtliga spärrade certifikat per certifikatsutfärdare För denna metod finns en ledtid på upp till 65 minuter. En ny spärrlista ges ut av CA var 60:e minut, samt att det finns en cache på 5 minuter innan ny hämtas till den server (CDP) som är avlämningspunkt mot förlitande part. Varje CRL får en tidsstämpel som säger hur länge den får användas av en förlitande part, för SITHS gäller: Spärrlistor för slutanvändare och funktionscertifikat:
Spärrlistor utfärdande CAs: |
Legitimering och Underskrift av användare
...
Info |
---|
Utredning pågår, vi kommer att komplettera med referensmaterial |
Inloggning till Citrix
Avsnittet ska skrivas
Funktionscertifikat - Legitimering av server
Avsnittet ska kompletteras
För att utfärda SITHS Funktionscertifikat se SITHS Funktionscertifikat - Användarguide
...
Bland annat tecknar många avtal direkt med Ineras underleverantörer Cygate och SecMaker
...